当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04919

漏洞标题:全国供销合作社某统计报表Infol 网上直报引擎SQL注入&后台泄露&配置失当可被提权

相关厂商:中国供销合作社

漏洞作者: 天行健

提交时间:2012-02-29 18:46

修复时间:2012-04-14 18:47

公开时间:2012-04-14 18:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-29: 细节已通知厂商并且等待厂商处理中
2012-03-02: 厂商已经确认,细节仅向厂商公开
2012-03-12: 细节向核心白帽子及相关领域专家公开
2012-03-22: 细节向普通白帽子公开
2012-04-01: 细节向实习白帽子公开
2012-04-14: 细节向公众公开

简要描述:

系统存在注入漏洞&配置失当

详细说明:

系统存在注入漏洞,mssql数据库使用sa用户,可直接添加用户提权,登录远程桌面
注入地址
http://118.144.81.84/report/news/info.jsp?id=61
管理入口
http://118.144.81.84/report/login.jsp

漏洞证明:

http://118.144.81.84/report/news/info.jsp?id=61 and 2=2
http://118.144.81.84/report/news/info.jsp?id=61 and 2=1




修复方案:

修改程序,降低数据库用户权限,安全加固

版权声明:转载请注明来源 天行健@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-03-02 08:52

厂商回复:

早上六点半关注最新情况,终于确认漏洞存在,复现天行健同学报告的相关过程。
转入CNCERT处置流程,由CNCERT直接协调涉事单位处置。
CNVD对该漏洞评分如下:
基本得分CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:C/B:N) score:9.67(K中危)
技术难度系数:1.0(较难)
影响危害系数:1.3(较严重)
CNVD综合评分:9.67*1.0*1.3=12.571

最新状态:

2012-03-02:更正基本得分CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:C/B:N) score:9.67(高危),打字快了。


漏洞评价:

评论

  1. 2012-03-01 12:23 | cncert国家互联网应急中心(乌云厂商)

    出现无法访问情形,也许是网络问题。待确认。

  2. 2012-03-01 13:12 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 不是网络问题,早上我还试了一把,网页能访问,而且漏洞依然能用,顺手远程桌面过去,管理员在上面,我就退了,早上九点多的时候

  3. 2012-03-01 14:05 | cncert国家互联网应急中心(乌云厂商)

    @天行健 再试。。。

  4. 2012-03-01 14:53 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 tomcat关了,网站访问不了了,远程桌面貌似限制ip了,应该是他们的管理员已经有动作了

  5. 2012-03-01 15:08 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    这管理员不错!我碰到的管理员,在上面留痕迹给他们,但他们宁可在服务器上炒股票,也不理睬我的,这什么态度啊!

  6. 2012-03-01 16:15 | cncert国家互联网应急中心(乌云厂商)

    @天行健 我们稍后根据图片确认吧,不过可能不会收录进CNVD,看CNVD工作委员会收录商议情况。

  7. 2012-03-01 16:55 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 嗯,没事,解决问题就行,进不进CNVD不是最重要的

  8. 2012-03-02 02:03 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 刚才测试了一下,管理员把我提权时添加的用户删了,tomcat的服务也已经启动了,漏洞还在,我原路重新添加成功,CNVD如果需要验证我可以将添加的用户信息私信给你们

  9. 2012-03-02 08:59 | cncert国家互联网应急中心(乌云厂商)

    @天行健 OK.私信吧,早上测试没有进行提权。

  10. 2012-03-02 09:31 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    早上六点半......向早起的人致敬......

  11. 2012-03-07 09:37 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 哥呀,服务又起了,漏洞还在啊,虽然不能直接添加Remote Desktop Users组的用户了,但是还是能读取和写入文件,数据库还是sa权限呀,亲,再过几天这个漏洞可就公开了,这将会变成一台每天让别人日的机子了,供销合作社的大爷们能自己把问题解决了么?要实在不行把这个网站关了也行呀,别这么放着丢人现眼了

  12. 2012-08-15 13:28 | Vty ( 普通白帽子 | Rank:199 漏洞数:37 )

    @cncert国家互联网应急中心 你们给送礼物吗,你们那么有钱,应该弄个基金啥的啊

  13. 2012-08-15 22:18 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @Vty 从cncert那里你就甭想获得什么物质奖励了,给你个证书就不错了

  14. 2012-08-15 22:35 | cncert国家互联网应急中心(乌云厂商)

    @天行健 会有的。

  15. 2012-08-15 22:46 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @cncert国家互联网应急中心 哈哈,关键时刻求保护,物质奖励什么的都好说

  16. 2012-08-16 09:31 | Vty ( 普通白帽子 | Rank:199 漏洞数:37 )

    @cncert国家互联网应急中心 有什么奖励啊,亲,他们都送公仔,为国家安全做贡献,是不是得送点实质性的,听说你们福利很好啊